计算机安全威胁三种,为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种& - 信管网...

第18题:

在进行金融业务系统的网络设计时,应该优先考虑( )原则。

A. 先进性

B. 开放性

C. 经济性

D. 高可用性答案解析与讨论:www.cnitpm.com/st/22678.html

第19题:

局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是( )。

A.低传输延迟

B. 高传输带宽

C. 可以根据用户的级别设置访问权限

D. 允许不同速率的网卡共存于一个网络答案解析与讨论:www.cnitpm.com/st/22779.html

第20题:

关于FTP和TFTP的描述,正确的是( )。

A. FTP和TFTP都是基于TCP协议

B. FTP和TFTP都是基于UDP协议

C. FTP基于TCP协议、TFTP基于UDP协议

D. FTP基于UDP协议、TFTP基于TCP协议答案解析与讨论:www.cnitpm.com/st/22879.html

第22题:

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。

A.公钥到私钥

B.变量域到C函数域

C.定义域到C函数域

D.定义域到C值域答案解析与讨论:www.cnitpm.com/st/23080.html

第23题:

基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

A.CSO

B.安全管理员

C.稽查员或审计员

D.应用系统的管理员答案解析与讨论:www.cnitpm.com/st/23180.html

第24题:

以下关于入侵检测系统的描述中,说法错误的是( )。

A. 入侵检测系统能够对网络活动进行监视

B. 入侵检测能简化管理员的工作,保证网络安全运行

C. 入侵检测是一种主动保护网络免受攻击的安全技术

D. 入侵检测采用串接式连接。答案解析与讨论:www.cnitpm.com/st/23280.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值